Flink等多元件受影響,Apache Log4j曝史詩級漏洞

整理 | 夢依丹

出品 | CSDN(ID:CSDNnews)

全球知名開源日誌元件Apache Log4j被曝存在嚴重高危險級別遠端程式碼執行漏洞,攻擊者可以利用該漏洞遠端執行惡意程式碼。

據阿里雲通報,

由Apache Log4j2某些功能存在遞迴

解析功能,攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞。

該漏洞於12月7日由遊戲平臺Minecraft使用者在網上曝光,據稱駭客可以透過操作日誌訊息(甚至在聊天資訊中鍵入內容),並且還可以在Minecraft伺服器端執行惡意程式碼。Apache log4j官方在7日當天便釋出2。15。0-rc1版本以修復漏洞,隨後,阿里雲、鬥象科技、綠盟科技、默安科技、奇安信等安全廠商釋出危害通報。

目前受漏洞影響的主要是Apache Log4j 2。x <= 2。14。1版本,當用戶使用Apache Log4j2來處理日誌時,漏洞會對使用者輸入的內容進行特殊處理,攻擊者便可以在Apache Log4j2中構造特殊請求來觸發遠端程式碼執行。

Flink等多元件受影響,Apache Log4j曝史詩級漏洞

如何判斷是否受影響,開發者只需排查在Java應用中是否引入log4j-api, log4j-core兩個jar檔案,若存在,建議立即進行安全排查,採取防護措施。目前可能受影響的元件有:

Spring-Boot-strater-log4j2

Apache Solr

Apache Flink

Apache Druid

這意味著有大量的第三方應用程式也可能受到了感染與威脅。

如何修復:

儘快將Apache Log4j 2所有相關應用升級到最新的 log4j-2。15。0-rc2 版本,地址:https://github。com/apache/logging-log4j2/releases/tag/log4j-2。15。0-rc2

如果無法儘快更新版本,可以透過以下方法緊急緩解:

a、修改jvm引數 -Dlog4j2。formatMsgNoLookups=true

b、修改配置:log4j2。formatMsgNoLookups=True

c、系統環境變數 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS設定為true

參考連結:

https://arstechnica。com/information-technology/2021/12/minecraft-and-other-apps-face-serious-threat-from-new-code-execution-bug/

https://help。aliyun。com/noticelist/articleid/1060971232。html

Flink等多元件受影響,Apache Log4j曝史詩級漏洞